Vai al contenuto

loric

Utente Registrato
  • Numero contenuti pubblicati

    10114
  • Iscritto il

  • Ultima visita

  • Giorni Massima Popolarità

    7

Tutti i contenuti di loric

  1. E, ma qui è diverso, è come se Ricciolino John volesse fare le scarpe al Maglionato. Roba da farci 300 pagine di thread.
  2. Cari 8coibaf, ricky1750 e Cosimo, voi che avete messo "mi piace" al mio post con la faccia di un mostro, voglio la citazione esatta altrimenti non vale Anyways, mi aspettavo un intervento di Lord Amarant
  3. Se fosse successo in FCA sarebbero scoppiati i server di AP. Invece nessuno fa una piega
  4. E anche con un po' di gnocca di qualità nel thread apposito (Aymaro style).
  5. Secondo me non doveva neanche dirci di essere stato invitato al clinic test e ciò per due motivi: il primo è che imho probabilmente c'era qualche clausola in tal senso nel NDA che gli è sfuggita. Il secondo è che qui non lo lascerà più in pace nessuno fino al 24 giugno. Fossi in lui da questo momento mi esprimerei come fa Aymaro.
  6. Vabbe', per non metterti nei guai non pretenderemo neanche una parola. Però esercitati con le faccine, eh
  7. Questo dopo circa un'ora dall'installazione di pam_hblist sul mio server esposto ad Internet: # pam_hblist -f /etc/pam_hblist/ssh.conf -lb rhost: 222.186.56.XXX; num. of attempts: -; status: blocked; age: 0 days, 0 hours, 7 minutes, 50 seconds; rhost: 58.218.204.XXX; num. of attempts: -; status: blocked; age: 0 days, 1 hours, 0 minutes, 59 seconds; rhost: 58.218.204.YYY; num. of attempts: -; status: blocked; age: 0 days, 1 hours, 2 minutes, 45 seconds; rhost: 61.160.212.XX; num. of attempts: -; status: blocked; age: 0 days, 0 hours, 17 minutes, 14 seconds; rhost: 61.160.213.XXX; num. of attempts: -; status: blocked; age: 0 days, 0 hours, 44 minutes, 11 seconds; Gli IP "cattivi", come da file di configurazione (vedi sotto), vengono bloccati su sshd per 3 giorni ed inseriti nella blacklist di iptables per 30 minuti: debug=0 db_home=/var/lib/pam_hblist/sshd/ db_file=theblacklist rules= *:*:10/10m *:root:10/6h *:*:50/2d purge_time=3d dry_run=0 user_whitelist= user_blacklist=*:!lorenzo exec_on_ban= for IP in ${PAMHBL_IPS}; do /usr/sbin/ipset add blacklist $IP -exist; logger "Added IP $IP to the iptables blacklist" ;done; printf "Added the following host to PAM blacklist:\n%s\n%s\n\n----------------------------------------------" "${PAMHBL_RHOST}" "(${PAMHBL_IPS})" | mailx -r "XXXXXXXXX@fastwebnet.it" -s "PAM Host Blacklist (${PAMHBL_SERVICE})" "XXXXXXX@fastwebnet.it" "XXXXXXXX@gmail.com" ip_blacklist= ip_whitelist=127.0.0.1 ::1 192.168.2.0/24 L'inserimento di un nuovo IP (recte hostname) in blacklist mi viene segnalato per email. Niente vieta di inserire in "exec_on_ban=" percorso e nome di uno script bash (o un eseguibile di altro tipo), invece di ficcare tutti quei comandi in quella linea.
  8. Qui si parla di Giuliaaaaaaaaaaaaaaaaaaaaaaaaaaaa!!!!!!!!!!!!!!!!
  9. Oh, l'accrocchio è praticamente finito. Supporta banning dinamico e statico, regole ed eccezioni, whitelisting, la possibilità di lanciare programmi esterni quando un achero viene bannato ed è in puro vecchio C, il linguaggio di quando non c'erano 'ste cose moderne da fighette. L'unica dipendenza esterna è il Berkeley DB. L'ho messo a guardia di sshd, IMAP e smtp. Mi raccomando, non accalcatevi troppo per il download
  10. Possiamo rimandare le discussioni sulle motorizzazioni mancanti al momento della presentazione dell'auto, così le facciamo insieme a quelle sulla plafoniera e la cappelliera?
  11. L'unico ammenicolo di cui vorrei fosse dotata la Bravetta è la telecamera posteriore. Gli altri, prima di farne un'apologia, vorrei fossero oggetto di migliore valutazione. Per esempio quello che dice Ricky sul "falso senso di sicurezza" è molto giusto.
  12. E a proposito di botnet che compromettono account di posta elettronica e/o MTA. Ecco un estratto dai log del mio serverino domestico (roba peraltro recentissima): Mar 26 14:07:25 server1 postfix/smtp25/smtpd[11183]: connect from unknown[41.215.9.178] Mar 26 14:07:25 server1 dovecot: auth(default): new auth connection: pid=11183 Mar 26 14:07:25 server1 postfix/smtp25/smtpd[11183]: setting up TLS connection from unknown[41.215.9.178] Mar 26 14:07:26 server1 postfix/smtp25/smtpd[11183]: Anonymous TLS connection established from unknown[41.215.9.178]: TLSv1 with ci pher DHE-RSA-AES256-SHA (256/256 bits) Mar 26 14:07:26 server1 dovecot: auth(default): client in: AUTH#0111#011LOGIN#011service=smtp#011nologin#011lip=192.168.1.128#011ri p=41.215.9.178 Mar 26 14:07:26 server1 dovecot: auth(default): client out: CONT#0111#011VXNlcm5hbWU6 Mar 26 14:07:27 server1 dovecot: auth(default): client in: CONT#0111#011YWRtaW4= Mar 26 14:07:27 server1 dovecot: auth(default): client out: CONT#0111#011UGFzc3dvcmQ6 Mar 26 14:07:27 server1 dovecot: auth(default): client in: CONT#0111#011UGFzc3dvcmQx Mar 26 14:07:27 server1 dovecot: auth-worker(default): pam(admin,41.215.9.178): lookup service=dovecot Mar 26 14:07:27 server1 dovecot: auth-worker(default): pam(admin,41.215.9.178): #1/1 style=1 msg=Password: Mar 26 14:07:29 server1 dovecot: auth-worker(default): pam(admin,41.215.9.178): pam_authenticate() failed: Authentication failure ( password mismatch?) (given password: Password1) Mar 26 14:07:31 server1 dovecot: auth(default): client out: FAIL#0111#011user=admin Mar 26 14:07:32 server1 postfix/smtp25/smtpd[11192]: connect from unknown[41.215.9.178] Mar 26 14:07:32 server1 dovecot: auth(default): new auth connection: pid=11192 Mar 26 14:07:32 server1 postfix/smtp25/smtpd[11192]: setting up TLS connection from unknown[41.215.9.178] Mar 26 14:07:32 server1 postfix/smtp25/smtpd[11192]: Anonymous TLS connection established from unknown[41.215.9.178]: TLSv1 with ci pher DHE-RSA-AES256-SHA (256/256 bits) Mar 26 14:07:33 server1 dovecot: auth(default): client in: AUTH#0111#011LOGIN#011service=smtp#011nologin#011lip=192.168.1.128#011ri p=41.215.9.178 Mar 26 14:07:33 server1 dovecot: auth(default): client out: CONT#0111#011VXNlcm5hbWU6 Mar 26 14:07:33 server1 dovecot: auth(default): client in: CONT#0111#011YWRtaW4= Mar 26 14:07:33 server1 dovecot: auth(default): client out: CONT#0111#011UGFzc3dvcmQ6 Mar 26 14:07:33 server1 dovecot: auth(default): client in: CONT#0111#011UEBzc3cwcmQ= Mar 26 14:07:33 server1 dovecot: auth-worker(default): pam(admin,41.215.9.178): lookup service=dovecot Mar 26 14:07:33 server1 dovecot: auth-worker(default): pam(admin,41.215.9.178): #1/1 style=1 msg=Password: Mar 26 14:07:36 server1 dovecot: auth-worker(default): pam(admin,41.215.9.178): pam_authenticate() failed: Authentication failure (password mismatch?) (given password: P@ssw0rd) Mar 26 14:07:38 server1 dovecot: auth(default): client out: FAIL#0111#011user=admin Mar 26 14:07:39 server1 postfix/smtp25/smtpd[11198]: connect from unknown[41.215.9.178] (...) Il numero complessivo di tentativi da quell'IP, nell'arco di neanche 10 minuti, è di 108 diverse combinazioni di username e password.
  13. File README con istruzioni ed esempi. ~lorenzodes/+junk/pam_hblist : contents of README.txt at revision 23
  14. Al 90% si tratta di cose che di offensivo, visti contesto e personaggio, non hanno nulla.
  15. Più che altro bisognerebbe chiedere spiegazioni a Libero su come questo mail run abbia colpito loro in maniera così massiccia e se si sia trattato della compromissione di singoli account o di qualcosa di peggio (ipotesi tutt'altro che improbabile).
×
×
  • Crea Nuovo...

 

Stiamo sperimentando dei banner pubblicitari a minima invasività: fai una prova e poi facci sapere come va!

Per accedere al forum, disabilita l'AdBlock per questo sito e poi clicca su accetta: ci sarai di grande aiuto! Grazie!

Se non sai come si fa, puoi pensarci più avanti, cliccando su "ci penso" per continuare temporaneamente a navigare. Periodicamente ricomparità questo avviso come promemoria.